目錄
AWVS
WVS(Web Vulnerability Scanner)是一個自動化的Web應用程序安全測試工具,它可以掃描任何可通過Web瀏覽器訪問的和遵循HTTP/HTTPS規則的Web站點和Web應用程序。適用於任何中小型和大型企業的內聯網、外延網和面向客戶、雇員、廠商和其它人員的Web網站。WVS可以通過檢查SQL注入攻擊漏洞、XSS跨站腳本攻擊漏洞等漏洞來審核Web應用程序的安全性。
AWVS功能介紹
- WebScanner :核心功能,web安全漏洞掃描 (深度,寬度 ,限制20個)
- Site Crawler:站點爬行,遍歷站點目錄結構
- Target Finder :主機發現,找出給定網段中開啟了80和443端口的主機
- Subdomian Scanner :子域名掃描器,利用DNS查詢
- Blind SQL Injector :盲注工具
- Http Editor http:協議數據包編輯器
- HTTP Sniffer : HTTP協議嗅探器 (fiddler,wireshark,bp)
- HTTP Fuzzer: 模糊測試工具 (bp)
- Authentication Tester :Web認證破解工具
基礎知識:
- 白盒測試:結構測試,透明盒測試,在知道代碼的情況下進行滲透,相當於代碼審計
- 黑盒測試:在測試中,把程序看做一個不能打開的黑盒子,在完全不考慮程序內部結構和內部特性的情況中,在程序接口進行測試掃描,什么都不知道
- 灰盒測試:介於白盒測試與黑盒測試之間的一種測試,在服務端設置代理agent 從客戶端入手 (有權限去訪問)
AWVS如何工作
- 它會掃描整個網絡,通過跟蹤站點上的所有鏈接和robots.txt(如果有的話)而實現掃描。 然后AWVS就會映射出站點的結構並顯示每個文件的細節信息。
- 在上述的發現階段或者掃描過程之后,WVS就會自動地對所發現的每一個頁面發動一系列的漏洞攻擊,這實質上是模擬一個黑客的攻擊過程。(自定義的腳本,去探測是否有漏洞) AWVS分析每一個頁面中需要輸入數據的地方,進而嘗試所有的輸入組合。這是一個自動掃描階段
- 在它發現漏洞之后,WVS就會在“Alerts Node(警告節點)”中報告這些漏洞,每一個警告都包含着漏洞信息和如何修補漏洞的建議。
- 在一次掃描完成之后,它會將結果保存為文件以備日后分析以及與以前的掃描相比較,使用報告工具,就可以創建一個專業的報告來總結這次掃描。
審核漏洞
- 版本檢查:包括易受攻擊的Web服務器,易受攻擊的Web服務器技術
- CGI測試:包括檢查Web服務器問題,主要是決定在服務器上是否啟用了危險的HTTP方法。例如put 、trace,delete等等
- 參數操縱:主要包括跨站腳本攻擊(XSS),SQL注入攻擊,代碼執行,目錄遍歷攻擊,文件入侵,腳本源代碼泄露,CRLF注入,PHP代碼注入,XPath注入,LDAP注入,Cookie操縱,URL重定向,應用程序錯誤消息等。
- 多請求參數操縱:主要是Blind SQL/XPath注入攻擊
- 文件檢查:檢查備份文件或目錄,查找常見的文件(如日志文件,應用程序蹤跡等),以及URL中的跨站腳本攻擊,還要檢查腳本錯誤等
- Web應用程序:檢查特定Web應用程序的已知漏洞的大型數據庫,例如論壇,Web入口,CMS系統,電子商務應用程序和PHP庫等
- GHDB Google攻擊數據庫,可以檢查數據庫中1400多條GHDB搜索項目。
- Web服務:主要是參數處理,其中包括SQL注入、Blind SOL注入(盲注),代碼執行,XPath注入,應用程序錯誤消息等。
使用該軟件的所提供的手動工具,還可以執行其他的漏洞測試,包括輸入合法檢查,驗證攻擊,緩沖區溢出等。
AWVS11頁面介紹
AWVS從版本11開始,變成了網頁端打開的形式,使用一個自定義的端口進行連接。
在頁面的最左邊,有6個按鈕,分別是Dashboard、Targets、Vulnerabilities、Scans、Reports和settings
- Dashboard是儀表盤,你掃描過的網站的一些漏洞信息這里會顯示
- Targets是目標網站,就是你要掃描的目標網站
- Vulnerabilities就是漏洞,網站的漏洞
- Scans就是掃描目標站點,從Target里面選擇目標站點進行掃描
- Reports就是漏洞掃描完之后的報告
- Settings就是軟件的一些設置,包括軟件更新,代理設置等等
AWVS11中建立掃描
點擊Targets-->Add Target,然后會彈出這個頁面,Address就填我們要掃描的網站域名,Description就填寫這次掃描的描述信息,可隨便填,然后點擊Add Target即可
然后進入了下面這個頁面,Scan Speed可以選擇掃描的速度,速度越慢掃描的也越仔細。如果站點是需要登錄的網站,這里就要勾選上Site Login,如果站點不需要登錄的話,這里就不用勾選。這底下還有一個AcuSensor,總的來說就是允許掃描儀從PHP、ASP或JSP應用程序中收集更多信息,從而改進掃描結果並使其可靠性更高。
Site Login這里給了我們兩個選擇,一個是輸入用戶名和密碼。另外一個是使用先前配置好的登錄信息
這里是針對不同Web站點的掃描插件
這里還有Crawl、HTTP、Advanced一些功能,我們現在還不必去選。我們就直接點擊Scan開始吧。
然后彈出下面的頁面,如果想修改的可以自己修改,修改完后直接點擊Create Scan開始掃描
AWVS10.5中的介紹
10.5的版本是客戶端版本的,還留有很多其他的功能。但是我們最常用的還是站點掃描,在進行站點掃描中我們需要注意的一點就是,下面這里勾選上。將這里勾選上的話,在掃描的過程中會彈出網站的頁面。有些網站需要登錄,我們就可以輸入登錄了。還有就是可以多點點網站的頁面,並且在有輸入框的地方隨便輸入。軟件會記錄這些網頁,可以幫助掃描更准確。
AWVS11版本啟動失敗
需要注意的是,因為自從AWVS11開始,AWVS就變成了B/S架構,所以我們有時候在訪問AWVS的時候,需要開啟AWVS的服務,否則會報錯!
AWVS: A connection to server could not be established.[Status:-1]
然后我們開啟如下服務即可!
我們也可以使用腳本來控制啟動和關閉AWVS服務
@echo off
mode con lines=30 cols=60
cls
echo.-----------------------------------------------------------
echo.請選擇使用:
echo.
echo. 1.啟動Awvs 11(輸入1)
echo.
echo. 2.停止Awvs 11(輸入2)
echo.-----------------------------------------------------------
if exist "%SystemRoot%\System32\choice.exe" goto Win7Choice
set /p choice=請輸入數字並按回車鍵確認:
echo.
if %choice%==1 goto StartAwvs
if %choice%==2 goto StopAwvs
cls
"set choice="
echo 您輸入有誤,請重新選擇。
goto main
:Win7Choice
choice /c 12 /n /m "請輸入相應數字:"
if errorlevel 2 goto StopAwvs
if errorlevel 1 goto StartAwvs
cls
goto main
:StartAwvs
cls
color 2f
net start Acunetix
net start "Acunetix Database"
echo.-----------------------------------------------------------
echo.
echo 成功啟動 "Acunetix","Acunetix Database" 服務!
echo.
goto end
:StopAwvs
cls
color 2f
net stop Acunetix
net stop "Acunetix Database"
echo.-----------------------------------------------------------
echo.
echo 成功關閉 "Acunetix","Acunetix Database" 服務!
echo.
goto end
:end
echo 請按任意鍵退出。
@Pause>nul
利用Burpsuite修改AWVS的數據包標識
在用AWVS掃描的時候,有時候網站有WAF,AWVS就掃不出來任何東西了或者直接就死掉了。因為WAF的規則中有能識別AWVS的標識。所以我們就需要對AWVS的發送的數據包的標識去除。這個我們可以用Burpsuite來做。
在AWVS設置代理: Configuration->Scan Setting->LAN Settings
然后我們用BurpSuite隨便爬去一個網站,就可以在Burpsuite中抓到該數據包了。
通過分析數據包發現特征字段:
- Acunetix-Aspect: enabled
- Acunetix-Aspect-Password: 082119f75623eb7abd7bf357698ff66c
- Acunetix-Aspect-Queries: filelist;aspectalerts
接下里可利用burpsuite正則的功能在每一次發包時都將特征字典替換為空
替換完成后將Intercept置為off開啟自動代理模式.